Desarrollo del Cuestionario de Iptables ¿Cómo creamos una cadena que defina nuestras reglas que se llame servidor?
Enviado por Esther Elizabeth Sanchez Cerna • 17 de Julio de 2021 • Práctica o problema • 980 Palabras (4 Páginas) • 337 Visitas
Desarrollo de Tarea IPTABLES mediante Ubuntu Server
Esther E. Sánchez Cerna
Universidad Internacional de la Rioja
Seguridad en Sistemas Operativos Propietarios, Grupo 32
Dr. José A. Torres Solano
Junio 28, 2021
Desarrollo del Cuestionario de Iptables
¿Cómo creamos una cadena que defina nuestras reglas que se llame servidor?
Para la creación de la Cadena “Servidor” insertamos el comando: sudo iptables -N Servidor, posteriormente ingresamos las credenciales necesarias de nuestro Ubuntu server.
- Mostramos la cadena creada con el comando: sudo iptables -L Servidor.
[pic 1][pic 2]
¿Cómo hacemos para que todos los paquetes de entrada (INPUT) vayan hacia la cadena servidor?
Mediante el comando: sudo iptables -A INPUT -j Servidor, mostramos la configuración establecida con el comando: sudo iptables -nL.
[pic 3]
¿Cómo hacemos que se rechacen todos los paquetes icmp-host-unreachable?
Para una mejor apreciación de la pantalla para efectos de este documento, utilizamos el comando: clear - El cual permite borrar los comandos de la pantalla.
En contestación a la interrogante, para rechazar todos los paquetes icmp-host-unreachable empleamos el comando: sudo iptables -A Servidor -p icmp -j REJECT --reject-with-host-unreachable.
Verificamos si la regla fue aplicada en la cadena “Servidor”, por medio del comando: sudo iptables -nL
[pic 4]
¿Cómo mostramos las reglas que nuestro servidor tiene configurado?
Mostramos las listas de reglas de nuestras cadenas con el comando: sudo iptables -nL.[pic 5]
¿Cómo borramos la regla que acabamos de añadir?
Eliminamos la regla de la cadena “Servidor”, por medio del comando:
sudo iptables -D Servidor -p icmp -j REJECT –reject-with icmp-host-unreachable.
Procedemos a verificar que la cadena anteriormente descrita se eliminara satisfactoriamente mediante el comando: sudo iptables -nL
[pic 6]
Antes rechazábamos los paquetes ¿Cómo hacemos ahora para que los descarte?
Por medio de la acción “DROP”, como lo detallamos a continuación:
sudo iptables -A Servidor -p icmp -j Drop.
Verificamos que se encuentre aplicada mediante el comando: sudo iptables -nL.
[pic 7]
¿Qué diferencia existe a como lo teníamos antes?
El uso del comando DROP y REJECT, el primero elimina o descarta los paquetes entrantes, mientras que el segundo los rechaza y se envía un mensaje de respuesta.
¿Cómo podemos guardar las reglas?
En consecuencia, a que las reglas creadas en iptables son volátiles, se deben guardar mediante el comando: sudo iptables-save, como se muestra a continuación:[pic 8]
Inserta encima de la última regla que acabamos de crear para que se registren en el log (/var/log/messages).
Se logro insertar mediante el comando: sudo iptables -I Servidor -j LOG –log-prefix ‘Mensaje Prueba’.
Lo verificamos mediante el comando: sudo iptables -nL
[pic 9]
¿Qué hacemos para que nuestra máquina si pueda conectarse a sí misma al puerto 25?
Por medio del comando: sudo iptables -A Servidor -i lo -p tcp –dport 25 -j ACCEPT, ingresamos las credenciales y se procede a verificar mediante el comando: sudo iptables -nL. Como se observa a continuación:
[pic 10]
Queremos hacer una regla que nos permita la conexión al SSH. ¿Cómo lo hacemos?
Mediante el siguiente comando: sudo iptables -A Servidor -i eth0 -p tcp -p tcp –dport 25 -m state –state NEW,ESTABLISHED -j ACCEPT.
Verificamos por medio de: sudo iptables -nL
[pic 11]
¿Queremos que el ping funcione desde cualquier máquina de la red?
Utilizamos el comando: sudo iptables -A Servidor -p icmp – icmp-type echo-request -j ACCEPT.
Verificamos mediante: sudo iptables -nL.
[pic 12]
¿Cómo comprobamos que funciona? guardamos la configuración.
[pic 13]
Para poder verificar, procedemos a eliminar la regla Drop, mediante el siguiente comando: sudo iptables -D Servidor -p icmp -j DROP.
Verificamos mediante el comando sudo iptables -nL, como lo observamos en la imagen anterior.
...